{"id":12399,"date":"2015-05-11T11:00:05","date_gmt":"2015-05-11T14:00:05","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=12399"},"modified":"2022-03-15T18:04:37","modified_gmt":"2022-03-15T21:04:37","slug":"nem-a-deep-web-esta-livre-de-ataques","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/nem-a-deep-web-esta-livre-de-ataques\/","title":{"rendered":"Nem a Deep Web est\u00e1 livre de ataques"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Existe um e-mail, o Sigaint, que tem como base o <strong>Tor<\/strong>, tornando-o um provedor extremamente seguro, ao menos era na teoria. Os administradores liberaram um comunicado informando um comprometimento nas conex\u00f5es de sa\u00edda do servi\u00e7o. 70 n\u00f3dulos foram atacados, permitindo que espionassem os dados que passaram por eles.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Veja tamb\u00e9m: <a href=\"https:\/\/www.psafe.com\/blog\/como-navegar-maneira-anonima-internet\/\">Como navegar de maneira an\u00f4nima na internet<\/a><\/strong><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">S\u00e3o 6% do total de n\u00f3dulos de sa\u00edda, mas as tentativas n\u00e3o obtiveram sucesso. Segundo especialistas, as chances de um usu\u00e1rio ter sido espionado s\u00e3o de 2,7%. Ainda assim, <strong>a empresa pede que as pessoas mudem a senha.<\/strong><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">A brecha foi causada por uma falta de encripta\u00e7\u00e3o no site da companhia na internet aberta, permitindo a altera\u00e7\u00e3o em um link e a cria\u00e7\u00e3o dos n\u00f3dulos maliciosos. Segundo os administradores, a encripta\u00e7\u00e3o n\u00e3o era utilizada para que ag\u00eancias de espionagem n\u00e3o pudessem acessar com certificados falsos. Ap\u00f3s o ataque o link foi retirado do ar.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O que \u00e9 Tor<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">\u00c9 um navegador capaz de interagir com uma rede que promove meios de <strong>comunica\u00e7\u00e3o an\u00f4nima<\/strong>. Tamb\u00e9m \u00e9 conhecido como The Onion Router (Tor). Com ele os dados s\u00e3o criptografados e passados atrav\u00e9s de roteadores que na verdade s\u00e3o computadores de usu\u00e1rios comuns rodando um programa e com acesso \u00e0 Web.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">A criptografia \u00e9 realizada pelo <a href=\"https:\/\/www.psafe.com\/blog\/os-verdadeiros-herois-da-web-2-0\/\">GNU Privacy Guard<\/a>, um programa criado em 1997 e que passou, recentemente, por s\u00e9rios problemas financeiros, quase sendo descontinuado. Tudo que \u00e9 feito ali n\u00e3o permite rastreamento, ou seja, n\u00e3o \u00e9 poss\u00edvel identificar de onde veio. Essa rede \u00e9 utilizada por jornalistas, cientistas, militares e pessoas comuns para diversos fins.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ataques \u00e0 venda na Deep Web<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">O ataque que a Sony sofreu em novembro de 2014 est\u00e1 \u00e0 venda na rede Tor, tamb\u00e9m conhecida como Deep Web. Hoje, centenas de pessoas s\u00e3o capazes de realizar ataques parecidos, basta comprar sem ser rastreado. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O problema do mundo hoje \u00e9 que os governos n\u00e3o est\u00e3o conseguindo lidar com os ataques hackers. No caso da Sony, por exemplo, ningu\u00e9m foi preso e o programa que permitiu a invas\u00e3o pode ser comprado e utilizado por qualquer um.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para aqueles que acham que a Deep Web \u00e9 um ambiente seguro, a\u00ed est\u00e1 a prova. Apesar da criptografia e do anonimato, o lugar tamb\u00e9m pode ser atacado.<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[516,500,6659,734,123],"class_list":["post-12399","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca","tag-deep-web","tag-gnu-privacy-guard","tag-noticia","tag-sony","tag-tor"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/12399","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=12399"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/12399\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=12399"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=12399"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=12399"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}